in

Scanner de vulnerabilidades Tsunami do Google agora é de código aberto

O Tsunami foi projetado para encontrar vulnerabilidades em grandes redes.

Scanner de vulnerabilidades Tsunami do Google agora é de código aberto

O Google lançou um scanner de vulnerabilidades para redes corporativas de grande escala chamado Tsunami, que será mantido pela comunidade de código aberto. O anúncio do Google diz:

Lançamos o mecanismo de verificação de segurança Tsunami para as comunidades de código aberto. Esperamos que o mecanismo possa ajudar outras organizações a proteger os dados de seus usuários. Além disso, esperamos promover a colaboração e incentivar a comunidade de segurança a criar e compartilhar novos detectores além do Tsunami.

Scanner de vulnerabilidades Google Tsunami agora é de código aberto

O Tsunami foi projetado para encontrar vulnerabilidades em grandes redes que incluem centenas de milhares de dispositivos, é dividido em dois componentes principais e possui uma estrutura modular que permite implementar novos recursos adicionando plugins específicos.

O primeiro componente é um scanner baseado no nmap, que verifica a rede de uma empresa em busca de portas abertas e, em seguida, testa cada uma. O Google disse que o módulo é baseado no mecanismo de mapeamento de rede nmap testado pela indústria, mas também usa algum código personalizado.

O segundo componente usa os resultados da verificação para testar os dispositivos em relação a uma lista de vulnerabilidades executando explorações conhecidas. Este módulo permite que os usuários adicionem novos recursos de teste via plugins.

Scanner de vulnerabilidades Google Tsunami agora é de código aberto
O primeiro componente é um scanner baseado no nmap, que verifica a rede de uma empresa em busca de portas abertas e, em seguida, testa cada uma.

O Google planeja lançar novos plugins para o seu scanner Tsunami para permitir que os usuários detectem uma gama mais ampla de vulnerabilidades no futuro. Os plugins serão lançados através de um repositório GitHub. O Google concluiu:

Nos próximos meses, planejamos lançar muito mais detectores de vulnerabilidades semelhantes à execução remota de código (RCE). Além disso, estamos trabalhando em vários outros novos recursos que tornarão o mecanismo mais poderoso e mais fácil de usar.

Fonte: Security Affairs

Escrito por Leonardo Santana

Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.